微软很多Windows版本具有限制和审计本地登录功能,可以定制自己的安全策略,比如多少无效登录后锁定相应帐号,并记录成功、失败次数。 设计Windows 2000系统时,一台锁定中的机器并不产生安全日志。假设某人已经知道你的口令,他/她可以利用这点登录、入侵、重新锁定,此时你无法察觉到这次入侵。 而所有版本的Windows NT在下列任一条件满足的情况下,针对一次成功登录只产生安全事件539(已锁定帐号在做无效登录)的日志,而不是应有的安全事件528(成功登录)。 1. 由于既定安全策略,一个帐号只剩一次机会就要被锁定了 2. 机器已经被锁定 3. 因为理由1,帐号已经被锁定 4. 缺省配置下,允许一个锁定中的帐号解锁一台机器 5. 攻击者已经知道口令,或者可以很快猜出口令 Windows XP存在另外一个问题,比如安全策略指定3次无效登录后锁定帐号,但XP中会在2次无效登录后锁定帐号。 一台单独的(不属于一个域)Windows XP存在第三个问题。假设一个非法用户输入错误的口令导致合法帐号被锁定了。现在合法用户回来了,当他/她登录时,看到的是\"\"Did you forget your password\",即使输入了正确的口令。当ForceUnlockLogon设置成1时Windows 2000存在同样的问题。不过,Windows NT 4不存在这样的问题,总是能正确地提示用户。
微软很多Windows版本具有限制和审计本地登录功能,可以定制自己的安全策略,比如多少无效登录后锁定相应帐号,并记录成功、失败次数。 设计Windows 2000系统时,一台锁定中的机器并不产生安全日志。假设某人已经知道你的口令,他/她可以利用这点登录、入侵、重新锁定,此时你无法察觉到这次入侵。 而所有版本的Windows NT在下列任一条件满足的情况下,针对一次成功登录只产生安全事件539(已锁定帐号在做无效登录)的日志,而不是应有的安全事件528(成功登录)。 1. 由于既定安全策略,一个帐号只剩一次机会就要被锁定了 2. 机器已经被锁定 3. 因为理由1,帐号已经被锁定 4. 缺省配置下,允许一个锁定中的帐号解锁一台机器 5. 攻击者已经知道口令,或者可以很快猜出口令 Windows XP存在另外一个问题,比如安全策略指定3次无效登录后锁定帐号,但XP中会在2次无效登录后锁定帐号。 一台单独的(不属于一个域)Windows XP存在第三个问题。假设一个非法用户输入错误的口令导致合法帐号被锁定了。现在合法用户回来了,当他/她登录时,看到的是\"\"Did you forget your password\",即使输入了正确的口令。当ForceUnlockLogon设置成1时Windows 2000存在同样的问题。不过,Windows NT 4不存在这样的问题,总是能正确地提示用户。